Le Gouvernement vient de
prendre des décrets en date du 24 février, (décret n° 98-101 et 98-102 du 24 février
1998 publié au JORF du 25/02/1998 p. 2911 et s) afin de définir les conditions dans
lesquelles sont souscrites les déclarations et accordées les autorisations concernant
les moyens et prestations de Cryptologie ainsi que les conditions dans lesquelles sont
agrées les organismes gérant pour le compte dautrui des conventions secrètes de
cryptologie.
Un troisième et quatrième décrets sont intervenus le 23 mars
1998, (décret n° 98-206 du 23.03.1998 et n° 98-207 publié au JORF du 25/03/1998 p.
4448 et 4449) afin de définir les différentes catégories de moyens et prestations de
cryptologie dispensées de toute formalité préalable et pour lesquelles la procédure de
déclaration préalable est substituée à celle dautorisation.
Que peut-on dégager de ces décrets ?
I. La première innovation réside dans linstauration dun régime de
dispense de formalités pour certaines catégories de moyens et de prestations de
cryptologie qui sont désignées par le 3ème décret :
Ainsi :
-
est libre lutilisation des moyens ou des prestations
de cryptologie qui ne permettent pas dassurer des fonctions de confidentialité.
Il sagit notamment des systèmes et/ou des prestations
qui permettent de protéger des mots de passe, des codes didentifications personnels
ou des données dauthentification similaires utilisés pour contrôler laccès
à des données, à des ressources, à des services ou des locaux, sous la seule réserve
quils ne permettent de chiffrer que les fichiers de mots de passe ou de codes
didentification et les informations nécessaires au contrôle daccès.
Donc : on peut librement crypter un accès mais il ne
saurait être question de crypter librement les contenus et les données elle mêmes.
- est libre lutilisation des procédés ou prestations qui
permettent délaborer ou protéger une procédure de signature, une valeur de
contrôle cryptographique, un code dauthentification de message ou une information
similaire, pour vérifier la source des données, prouver la remise des données au
destinataire, ou bien détecter les altérations ou modifications subreptices portant
atteinte à lintégrité des données, sous la seule réserve quils ne
permettent de chiffrer que les informations nécessaires à lauthentification ou au
contrôle dintégrité des données concernées.
Donc : l'utilisation de tout système qui aura pour
vocation dassurer lauthentification de léchange et des correspondants
sera libre ainsi que les moyens permettant dassurer lintégrité des messages
transmis dun bout à lautre de la chaîne de diffusion (attention là
encore il ne saurait être question de crypter les contenus diffusés).
Pour Internet
Le texte est claire et ne fait pas obstacle à lusage
libre de tels moyens et prestations sur le net.
Seule restriction : article 9 (décret 98-101) " les
moyens mentionnés au a) de larticle 1er et destinés aux transactions et
formalités réalisées par voie électronique bénéficient dun régime simplifié
sous réserve que le déclarant certifie que limpossibilité dassurer des
fonctions de confidentialité ne résulte pas dun dispositif de
verrouillage " (Pour le régime de déclaration
simplifié voir ci après).
Lutilisation des techniques de
déchiffrement qui ont une fonction de confidentialité est libéralisée sous
réserve de gestion des conventions par "des tiers de confiance" agréés
(dans les conditions définies par la loi du 29.12.1990) :
- La confidentialité est utilisable que par des logiciels employant des clés de
petite taille (40 bits).
- Pour décrypter au delà de 40 bits, il faudra déposer des clés
chez un tiers de confiance (voir déf. plus loin). Concrètement lutilisateur
bénéficiera dune ou plusieurs paires de clés :
- Une dite publique qui permet à ses interlocuteurs de chiffrer les messages
quil souhaitent lui faire parvenir ;
- Lautre secrète permettant de déchiffrer.
Un exemplaire de la clé secrète devra être remise au tiers de
confiance chargé de la conserver dans le cas dune éventuelle remise en justice.
" Les tiers de confiance " :
Le décret a fixé les conditions suivantes à remplir pour
assumer le rôle de " tiers de confiance " :
- Compter dans ses effectifs un nombre " suffisant " de
personnes habilitées par lEtat " secret défense " : soit
au minimum six personnes nonobstant la disponibilité 24H/24H de deux personnes pour
retirer les clés en cas de besoin.
- Disposer dune infrastructure de sécurité forte définie dans un cahier
des charges : art 8 du décret n° 98-102 ( locaux et matériels sécurisés,
logiciels agrées par le SCSSI comme adaptés à la solution de confidentialité
).
- Le titre II du décret définie les obligations à la charge de lorganisme
agréé. Notamment le contenu du contrat passé entre ce dernier et lutilisateur
pour la gestion de ses conventions secrètes. Le fait que cet organisme constitue et tient
à jour une liste de ses clients.
- Faculté pour cet organisme au bout de 4 ans de se libérer de
ses obligations au profit dun autre organisme avec accord de lutilisateur.
- Existence dune procédure de retrait de lagrément (titre III du
décret 98-102).
Leur dossier sera soumis à examen et lagrément doit
être notifié par le 1er ministre. Pour les conditions de lagrément le
1er ministre a pris trois arrêtés organisant :
- La forme et le contenu du dossier de demande dagrément des organisme
gérant pour le compte dautrui des conventions secrètes ;
- La liste des organismes agrées pouvant recevoir dépôts des convention
secrètes ;
- Le tarif forfaitaire pour la mise en uvre des conventions secrètes au
profit des autorités mentionnées dans la loi de 1990 sur la réglementation des
télécommunications
Sagissant de la relation entre lutilisateur et le
tiers de confiance elle doit faire lobjet dun contrat écrit qui doit
notamment comporter un engagement de lorganisme relatif à la sécurité des
conventions secrètes quil gère pour le compte de lutilisateur.
Enfin on note que la fonction de remise des clés est
considérée gratuite par lEtat en revanche facturation des mises en uvre des
conventions secrètes une indemnité forfaitaire (400 francs ttc) aux autorités qui
souhaiteraient pratiquer des écoutes ou accéder à des messages cryptés.
II. Dispense pour lutilisateur des formalités déclaratives ou
dautorisation lorsque son fournisseur aura déjà lui même procédé à une
déclaration de fourniture en vue dune utilisation générale ou bénéficie
dune autorisation de fourniture en vue dune utilisation générale ou
collective destinée à une catégorie dutilisateurs à laquelle appartient
lutilisateur. pour lutilisateur des formalités déclaratives ou
dautorisation lorsque son fournisseur aura déjà lui même procédé à une
déclaration de fourniture en vue dune utilisation générale ou bénéficie
dune autorisation de fourniture en vue dune utilisation générale ou
collective destinée à une catégorie dutilisateurs à laquelle appartient
lutilisateur. pour lutilisateur des formalités déclaratives ou
dautorisation lorsque son fournisseur aura déjà lui même procédé à une
déclaration de fourniture en vue dune utilisation générale ou bénéficie
dune autorisation de fourniture en vue dune utilisation générale ou
collective destinée à une catégorie dutilisateurs à laquelle appartient
lutilisateur.
III. En dehors de ces hypothèses, les techniques de chiffrement restent
soumises à un régime de contrôle du Service des Systèmes dInformation
(SCSSI), le dispositif se décline, comme auparavant, en un régime de déclaration et un
régime dautorisation :
Comment doivent dorénavant procéder les entreprises pour
remplir les formalités déclaratives ou dautorisation ?
Le 1er ministre a pris un arrêté en date du 13
mars 1998 qui définie la forme et le contenu du dossier concernant les déclarations
relatives aux moyens et prestations de cryptologie :
Sur la base par ailleurs du décret du 24 février, le dossier
devra être adressé au SCSSI au moins un mois avant laction projetée. La
réception de ce dossier fait courir un délai de un mois à lexpiration duquel et
en cas de silence du SCSSI le déclarant peut procéder librement aux opérations faisant
lobjet de la déclaration.
Les conditions de dépôt du dossier de demande
dautorisation et de déclaration sont identiques.
1. Déclaration préalable
Elle est requise pour la fourniture, limportation et lexportation
(hors UE) de moyens de cryptologie qui nassurent pas la confidentialité. Un régime
de déclaration simplifiée est institué.
Le régime de déclaration simplifiée ne concerne que les
produits de signature ou de chiffrement de mots de passe dont limpossibilité
dassurer des fonctions de confidentialité ne résulte pas dun simple
dispositif de verrouillage. Il permet au déclarant dutiliser ou de mettre à la
disposition du public son moyen ou sa prestation de cryptologie après avoir adressé par
lettre AR ou par dépôt direct au SCSSI la seule partie administrative (cf. ci après) du
document utilisé dans le cadre de la procédure de déclaration préalable (cf. infra) et
reçu le récépissé de son envoi.
Rappelons que sont visées dans le régime de déclaration les
opérations de cryptologie ayant pour effet :
- dauthentifier une communication
- assurer l'intégrité du message transmis
Sont concernés les moyens conçus pour protéger (mots de
passe, codes didentifications personnels ou données dauthentification
similaire) et les moyens conçus pour élaborer ou protéger (procédure de signature,
valeur de contrôle cryptographique, code authentification de message ou information
similaire).
Le quatrième décret est venu définir les catégories et
moyens de cryptologie pour lesquelles la procédure de déclaration préalable est
substituée à celle dautorisation.
2. Autorisation préalable
Le régime dautorisation pour la confidentialité prévu par le 1er
ministre subsiste pour la fourniture, limportation et lexportation de moyens
de cryptologie dite forte (cad soumise au régime de déclaration nous rappelons que sont
visées entre autre les opérations ayant pour but dassurer la conservation des
données et des communications conservées en mémoire). Ainsi lautorisation de
fourniture dun moyen ou dune prestation de cryptologie mentionne le type de
procédure de gestion des conventions secrètes. Lautorisation de fourniture valant
dans les mêmes conditions autorisations pour les intermédiaires que les fournisseurs
chargent de la diffusion du moyen ou de la prestation sous réserve de notification de
lidentité de ces intermédiaires au SCSSI.
Le dossier de déclaration ou de demande dautorisation
concernant un moyen ou une prestation de cryptologie comporte une partie administrative et
une partie technique
- La partie administrative est un document type annexé à larrêté du 13
mars 1998, document à déposer au SCSSI (18 rue du Docteur Zaménhof 92131
Issy-les-Moulineaux cedex).
- La partie administrative est un document type annexé à larrêté du 13
mars 1998, document à déposer au SCSSI (18 rue du Docteur Zaménhof 92131
Issy-les-Moulineaux cedex).
- La partie technique comprend une description conforme à un modèle annexé qui
devra être déposé au SCSSI.
Cette partie technique doit comprendre les informations
suivantes :
- Ref. commerciale du produit (nom, numéro de version) ;
- Description générale du produit, manuel utilisateur ;
- Description des fonctions de cryptologie offerte par le produit ;
- Description complète des procédés de cryptologie employés sou la forme
dune description mathématique et dune simulation dans un langage de haut
niveau (C ou pascal ou autre système sous réserve accord SCSSI) ;
- Sortie de référence du produit effectuée (à partir texte clair +clé
délivrée par SCSSI pour vérifier conformité) ;
- Sortie de référence du procédé de chiffrement (à partir texte clair +clé
délivrée par SCSSI pour vérifier conformité) ;
- Description complète de la gestion des clés mise en uvre par le moyen
incluant au moins :
- Mode de distribution ;
- Intégration au procédé de chiffrement ;
- Architecture des clés employés ;
- Procédé de génération des clés ;
- Fréquence de changement des clés ;
- Format de conservation si il y lieu.
- Description du dispositif de dépôt et de récupération de clés inclues, dans
le cas ou la gestion des clés du moyen ou de la prestation est effectuée par un
organisme agrée ;
- Description des mesures techniques mises ne uvre pour empêcher
laltération du procédé de chiffrement ou de la gestion de clés associée ;
- Description des pré-traitements subis par des données claires avant leur
chiffrement (compression, formatage
) ;
- Description des post-traitements des données chiffrées après leur chiffrement
(ajout dun en-tête, formatage
).
- Pour lutilisation, la fourniture, limportation et lexportation
de produit de confidentialité, si comme il est indiqué ci dessus lautorisation est
la règle il existe une dérogation pour lutilisation non opérationnelle, comme les
tests qui sont dispensés de formalités.
Etablissement dun délai de réponse pour Les services du
premier ministre : 1 mois pour la déclaration et 4 mois pour lautorisation.
Passé ce délai le défaut de notification vaut accord.
Deux articles méritent encore dêtre
mentionnés (décret 98-101) : articles 15 et 16
- Article 15 prévoit que lutilisation par un fournisseur à des fins
exclusives de développement, de validation ou de démonstration dun moyen ou
dune prestation de cryptologie relevant normalement du régime dautorisation
est exemptée de la procédure contraignante décrite ci avant. Cette exemption est
accordée à la double condition den informer le SCSSI deux semaines à
lavance et si dans ce délai il ne lui a pas été notifié par le 1er
ministre de se soumettre à des conditions particulière et/ou la procédure normale
dautorisation.
- Larticle 16 pour sa part rappelle quaucune autorisation ne sera
accordée pour un usage destiné à dissimuler la teneur des communications établies à
partir dinstallations radioélectriques damateurs, des installations
destinées aux radiocommunications de loisirs et de postes émetteur - récepteur
fonctionnant sur les canaux banalisés.
Enfin, sur les professionnels de lInternet et éditeurs
informatiques, il pèse une obligation qui sera de mentionner dans le contrat ou la
licence dutilisation du système de cryptologie ou de tout système informatique
comprenant un moyen de cryptologie (ex. navigateurs Internet), une disposition indiquant
le régime juridique auquel est soumis ce moyen ou cette prestation.
A. M.
Sources documentaires
- Textes référencés parus au JO.
- Sabine BOHNKE, 01 Informatique, "Des décrets pour libérer le
commerce électronique", 06.03.98, p. 12.
- Me Christiane FERAL-SCHUHL, Le Monde Informatique, "Cryptologie ce
qui change avec les décrets du 25 février 1998", 13.03.98, p. 36.
- Hervé MORIN et Michel ALBERGANTI, Le Monde, "La France redéfinit sa
réglementation en matière de cryptologie", 28.03.98, p.23.
- Nathalie BRAFMAN, La Tribune, "la France fait un pas de plus pour
développer le commerce sur Internet", 30.03.98.
Voir également sur Juriscom.net
- Analyse comparée
des politiques nord-américaines en matière de cryptographie
(Espace "Professionnels"), de Lionel Thoumyre.
- La crypto encore au fond
du trou (Espace "Internautes"), de Lionel Thoumyre ;
- Interview de Maître Valérie
Sédallian (Espace "Professionnels"), par Lionel Thoumyre.
|